Vulnerabilidad en el servicio overlayd de Juniper Networks Junos OS (CVE-2021-0254)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
22/04/2021
Última modificación:
05/08/2022
Descripción
Una vulnerabilidad de comprobación del tamaño del búfer en el servicio overlayd de Juniper Networks Junos OS, puede permitir a un atacante remoto no autenticado enviar paquetes especialmente diseñados hacia el dispositivo, desencadenando una condición de Denegación de Servicio (DoS) parcial o conllevando a una Ejecución de Código Remota (RCE). La recepción y el procesamiento continuo de estos paquetes mantendrán el DoS parcial. El demonio overlayd maneja paquetes Overlay OAM, tal y como ping y traceroute, enviados a overlayd. El servicio se ejecuta como root por defecto y escucha las conexiones UDP en el puerto 4789. Este problema resulta de una comprobación inapropiada del tamaño del búfer, lo que puede conllevar a un desbordamiento del búfer. Los atacantes no autenticados pueden enviar paquetes especialmente diseñados para activar esta vulnerabilidad, resultando en una posible Ejecución de Código Remota. La overlayd se ejecuta por defecto en las plataformas de las series MX, ACX y QFX. La serie SRX no es compatible con VXLAN y, por lo tanto, no es vulnerable a este problema. Otras plataformas son también vulnerables si una red overlay de Virtual Extensible LAN (VXLAN) es configurada. Este problema afecta a Junos de Juniper Networks OS: versiones 15.1 anteriores a 15.1R7-S9; versiones 17.3 anteriores a 17.3R3-S11; versiones 17.4 anteriores a 17.4R2-S13, 17.4R3-S4; versiones 18.1 anteriores a 18.1R3-S12; versiones 18.2 anteriores a 18.2R2-S8, 18.2R3-S7; versiones 18.3 anteriores a 18.3R3-S4; versiones 18.4 anteriores a 18.4R1-S8, 18.4R2-S7, 18.4R3-S7; versiones 19.1 anteriores a 19.1R2-S2, 19.1R3-S4; versiones 19.2 anteriores a 19.2R1-S6, 19.2R3-S2; versiones 19.3 anteriores a 19.3R3-S1; versiones 19.4 anteriores a 19.4R2-S4, 19.4R3-S1; versiones 20.1 anteriores a 20.1R2-S1, 20.1R3; versiones 20.2 anteriores a 20.2R2, 20.2R2-S1, 20.2R3; versiones 20.3 anteriores a 20.3R1-S1
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:juniper:junos:15.1:-:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:a1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f2-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f2-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f2-s3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f2-s4:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f4:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f5:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f5-s7:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f6:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:15.1:f6-s1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página